Всё для Учёбы — студенческий файлообменник
1 монета
docx

Студенческий документ № 020396 из ГЭИ

"Криптографические методы защиты информации"

1. Основные типы криптографических протоколов и задач.

Основные задачи криптографии:

Защита передаваемых и хранимых секретных данных от разглашения и искажения. Это исторически первая и до сих пор наиболее важная задача криптографии. Возникает, если создание и использование массивов данных разделены во времени и/или в пространстве, т.е. информация оказывается в зоне досягаемости злоумышленника.

Задача подтверждения авторства сообщения, если между отправителем и получателем сообщения отсутствует взаимное доверие и возможно возникновение конфликта по поводу переданных данных. Каждый из них может совершать злоумышленные действия, направленные против другой стороны, и по этой причине в системе необходимо наличие инстанции, которая выполняет "арбитражные" функции, то есть в случае конфликта между абонентами решает, кто из них прав, а кто нет.

Вручение сообщения под расписку. Между отправителем и получателем сообщения отсутствует взаимное доверие и возможно возникновение конфликта по поводу переданных данных. Каждый из них может совершать злоумышленные действия, направленные против другой стороны. Злоумышленник как отдельный субъект информационного процесса здесь также отсутствует.

Протокол - распределенный алгоритм, в котором участвуют две или более сторон, обменивающиеся между собой сообщениями.

Протокол идентификации - протокол аутентификации сторон, участвующих во взаимодействии и не доверяющих друг другу. Основаны на известной обеим сторонам информации. Различают одностороннюю и взаимную идентификацию.

Протокол распределения ключей - в результате его выполнения взаимодействующие стороны получают необходимые ключи. Типы: протоколы передачи ключей, протоколы совместной выработки общего ключа (открытое распределение), схемы предварительного распределения ключей. Также бывают двухсторонние (точка-точка) и протоколы с централизованным распределением.

2. Системы открытого распределения ключей и их инфраструктура.

Система открытого распределения ключей Диффи-Хелмана помогает обмениваться секретным ключом для симметричных криптосистем, но использует метод, очень похожий на асимметричный алгоритм RSA.

Предположим, что двум абонентам необходимо провести конфиденциальную переписку, а в их распоряжении нет первоначально оговоренного секретного ключа. Однако между ними существует канал, защищенный от модификации передаваемых по нему данных. В этом случае две стороны могут создать одинаковый секретный ключ, ни разу не передав его по сети, по следующему алгоритму.

Предположим, что обоим абонентам известны некоторые два числа v и n. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют случайные или псевдослучайные простые числа: первый абонент - число x, а второй абонент - число y.

Затем первый абонент вычисляет значение и пересылает его второму, а второй вычисляет и передает его первому. Злоумышленник получает оба этих значения, но модифицировать их (вмешаться в процесс передачи) не может.

На третьем этапе первый абонент на основе имеющегося у него х и полученного вычисляет значение, а второй абонент, на основе имеющегося у него у и полученного , - значение . Таким образом, у обоих абонентов получилось одно и то же число: . Его они и могут использовать в качестве секретного ключа.

Доверительный центр - организация, осуществляющая регистрацию, хранение и распространение открытых ключей в двухключевых криптосистемах. Основным назначением доверительного центра является аутентификация открытых ключей пользователей. Для распространения открытых ключей используются электронные справочники открытых ключей и цифровые сертификаты, которые подписываются доверительным центром.

Цифровой сертификат - электронный документ, содержащий информацию о владельце сертификата: Ф. И. О., должность, организация, адрес, открытый ключ, срок действия сертификата и др., - и подписанный доверительным центром.

Электронный сертификат - электронный документ, который связывает открытый ключ с определенным пользователем или приложением, а также подтверждает его подлинность. Для заверения электронного сертификата используется ЭЦП доверенного центра (центра сертификации).

Инфраструктура открытых ключей (ИОК) - это сервис для управления электронными сертификатами и ключами пользователей, прикладного обеспечения и систем.

3. Открытое шифрование.

Асимметричный криптоалгоритм - алгоритм, в котором для шифрования сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки - другой ("закрытый"), существующий только у получателя. Оба ключа связаны между собой.

Такой алгоритм реализует возможность построения протоколов, решающих задачи взаимодействия сторон, которые не доверяют друг другу. Это связано с тем, что в двухключевых шифрах секретный ключ, вырабатываемый пользователем, остаётся известным только ему. Подписать документ может только владелец секретного ключа, а проверить подписанный документ с помощью открытого ключа может любой желающий.

Способ открытого шифрования Эль-Гамаля включает в себя составной частью систему открытого распределения ключей Диффи-Хеллмана. Каждый пользователь выбирает секретный ключ x, вычисляет свой открытый ключ и помещает его в заверенный справочник. Шифрование сообщения T осуществляется с помощью следующего алгоритма:

Выбирается случайное число .

Вычисляется значение , которое, по сути, является разовым открытым ключом.

Используя открытый ключ получателя, вычисляется значение , где - общий секрет обоих собеседников.

Получателю отправляется блок шифртекста .

Расшифрование сообщения получателем происходит следующим образом:

Вычисляется значение общего секрета .

Вычисляется значение .

Из полученного шифртекста извлекается сообщение .

Для асимметричного алгоритма RSA первый этап - создание пары ключей: открытого и закрытого, - и передача открытого ключа:

Выбираются два простых числа р и q.

Вычисляется их произведение .

Выбирается произвольное число , что , т. е. число e должно быть взаимно простым с числом .

Методом Евклида решается уравнение с неизвестными переменными d и у.

Пара чисел (e, n) публикуется как открытый ключ.

Число d хранится в секрете, т. к. это и есть закрытый ключ, который позволит читать все послания, зашифрованные с открытого ключа - пары чисел (e, n).

Шифрование производится следующим способом. Отправитель разбивает свое сообщение на блоки и вычисляет выражения . Множество блоков ci и есть зашифрованное сообщение.

Для того, чтобы прочесть сообщение достаточно возвести его в степень d по модулю n: .

Операции возведения в степень больших чисел трудоемки для современных процессоров, даже если они производятся по оптимизированным по времени алгоритмам. Поэтому обычно весь текст сообщения кодируется обычным блочным шифром (намного более быстрым), но с использованием сеансового ключа. А сам сеансовый ключ шифруется асимметричным алгоритмом с помощью открытого ключа получателя и помещается в начало файла.

4. Системы цифровой подписи на основе сложности факторизации чисел специального вида.

Теорема Эйлера: для любых взаимно простых целых чисел M и n, где M управление -> отдел службы -> сектора -> АРМы

Методика проведение инвентаризации:

Силами одного подразделения

С привлечением должностных лиц

Принципы:

Единообразный подход.

Объективность (критический анализ).

Многоуровневый подход (разделение на приоритетные уровни).

Сопряжение (откуда поступает информация, куда она уходит).

Контролируют инвентаризацию - внешний аудитор, специализирующиеся фирмы, руководство.

Направления инвентаризации информационных систем:

Физическое направление - конкретное местоположение всех элементов ИС, схемы

Технологическое - описание имеющихся аппаратных средств, ПО, алгоритмов работы оборудования, принципиальных схем сети.

Функциональное - описание задач каждого из элементов системы (сервер, АРМ).

Организационное - основные задачи, обязанности, выдержки из инструкций пользователей и администраторов.

Нормативное - документы, на основе которых функционирует система.

Информационное - описываются все имеющиеся массивы данных, организация доступа к ним, владельцы.

69. Общие принципы и модели классификации информационных систем.

Параметры для классификации:

Категория применения.

Функциональное обозначение.

Принадлежность программно-аппаратного обеспечения (какой категории пользователей открыт доступ).

Размещение компонентов ПО.

Вид доступа (локальный/общий).

Объект - это информация, которая создается, принимается, обрабатывается, хранится и передается.

Субъект - это любой пользователь или администратор ИС, выполняющий свои функциональные обязанности (не только на компьютере).

Средства работы с информацией - программно-аппаратные средства создания, передачи, приема, обработки информации.

Объекты классифицируются по степени важности для предприятия.

По степени важности: очень важные, важные, неважные.

В мировой практике принято 3 категории классификации информации:

Доступности.

Ценности.

Конфиденциальности.

По доступности:

Д0 - критическая, если доступа к ней нет, работа предприятия полностью останавливается.

Д1 - очень важная, очень короткое время работы без ощутимых финансовых/коммерческих потерь.

Д2 - важная, рано или поздно будет востребована.

ДЗ - полезная информация, если доступа к ней нет, работа не остановится ни при каких обстоятельствах, но возможно сокращение прибыли.

Д4 - несущественная информация, на работу практически не влияет.

Д5 - вредная информация, не влияет на работу предприятия, но на ее обработку тратятся ресурсы субъектов, рабочее время, ресурсы системы.

По ценности:

Ц0 - критическая, при изменении - работа предприятия полностью останавливается.

Ц1 - очень важная - необратимые последствия, если вовремя не восстановить.

Ц2 - важная информация - потери.

ЦЗ - значимая - неудобства.

Ц4 - незначимая - никак не скажется.

По конфиденциальности:

К0 - критическая, разглашение приводит либо к остановке производственного процесса, либо к

потерям, от которых предприятие оправиться не сможет.

К1 - Очень важная, значит, материальные потери, но производство не остановится.

К2 - важная, материальные потери.

КЗ - значимая информация, не означает потери.

К4 - малозначимая, ущерба может и не быть.

К5 - незначимая.

Необходимо определить также, на каком этапе жизненного цикла находится информация:

Использование в операционном режиме.

Использование в архивном режиме.

Хранение в архивном режиме.

70. Сопоставление ролей субъектов информационных систем их функциональным обязанностям.

Упрощенная модель: создатели объектов, пользователи, администраторы, контроллеры.

Полная модель:

Владелец информации (классификация информации, определение механизмов безопасности, определение прав доступа, контроль резервного копирования).

Хранитель информации (резервное копирование, восстановление, учет информации, обеспечение сохранности).

Владелец приложений (определение прав доступа к приложениям, обеспечение адекватности механизмов безопасности, администрирование безопасности приложения, анализ нарушений).

Администратор пользователей (ведение учетных записей, формирование первичных паролей, удаление/блокирование учетных записей, изменение форм и прав доступа, информирование СИБ, обучение пользователей).

Администратор безопасности (определение механизмов безопасности информации, определение прав доступа, контроль запросов на доступ к КИ, удаление учетных записей, нарушающих правила безопасности, расследование).

Аналитик безопасности (анализ случаев нарушения, консультирование администраторов по разработке системы защиты, анализ используемых механизмов контроля безопасности, участие в разработке руководств).

Аналитик данных (разработка структуры данных, создание логических моделей данных, ведение библиотеки данных, управление распределением данных).

Администратор продукта (анализ новых версий, внедрение, использование лицензионных продуктов, анализ соответствия продуктов требованиям производственного процесса).

Владелец процесса (отслеживает правильность работы системы).

Конечный пользователь (хранит в тайне пароли, использует информационные ресурсы в целях производства, правильно использует процедуры безопасности, предоставляет руководству отчеты в случае нарушения информационной безопасности).

71. Разработка политики информационной безопасности

Политика безопасности - документ, регламентирующий работу в сети. Состоит из общих принципов и конкретных правил работы.

Принципы определяют подход; Правила - что разрешено, что запрещено.

Этапы: 1) Первоначальный

(Определяет доступ к информационному пространству предприятия)

2) Общие процедуры

(Регламентируют работу с программно-аппаратным обеспечением)

3) Специфические процедуры

(для каждого предприятия разные)

4) Завершающие процедуры

(Определяют порядок действий, связанных с закрытием аккаунта пользователя, ликвидация его архивов, удаление файлов)

Вопросы, решаемые для получения пользователем доступа в систему:

1) Кто принимает непосредственное решение о допуске

2) Обоснование необходимости допуска пользователю

3) Процедура регистрации для данного работника

Необходимо разработать следующие политики и процедуры:

1) Информационная политика

(Выявляет секретную информацию, её способы хранения, обработки и передачи)

2) Политика Безопасности

(Определяет технические средства управления для различных компьютерных систем)

3) Политика Использования

(Обеспечивает политику компании по использованию компьютерных систем)

4) Политика Резервного копирования

(Определяет требования к резервным копиям компьютерных систем)

5) Процедура управления учетными записями

(Определяет действия, выполняемые при добавлении\удалении пользователя)

6) Процедуры управления инцидентом

(Определяет цели и действия при обработке происшествия с ИБ)

7) План на случай чрезвычайных обстоятельств

(Обеспечивает действия по восстановлению оборудования компании после стихийных бедствий или инцидентов, произошедших по вине человека)

При разработке политики безопасности необходимо учесть:

1) Интересы организации

2) Принцип знать только то, что необходимо для работы

3) Правила совместного использования сетевых ресурсов

4) Аутентификацию

5) Межсетевой обмен

6) Точки риска

Для соблюдения политики используются ручной и автоматический режимы:

1) Ручной режим требует от работников службы безопасности исследования каждой системы и определения как выполняются требования политики безопасности каждой конфигурации системы

2) Для проведения автоматической проверки соблюдения политики безопасности разрабатывается специально ПО. Требует больше времени для установки и конфигурирования, но дает более точный результат за короткие сроки.

72. Оценка информационных рисков (количественная модель).

Осуществляется на основе экспертной оценки, либо анализа атак.

Параметры:

ARO - годовая частота происшествия. Зависит от установленной системы защиты и от квалификации персонала.

SLE - ожидаемый ущерб от одной успешно проведенной атаки.

ALE - ожидаемый годовой ущерб (ALE = ARO * SLE).

Должны учитываться возможные стихийные бедствия, перебои в электропитании, статистика отказов оборудования.

Определение стоимости информационных активов:

Осязаемый актив: ПО, которое в результате атак приходит в негодность, аппаратная часть сетевое обеспечение.

Неосязаемые активы: затраты на работу по восстановлению всего, что пришло в негодность в результате атаки.

Оценка рисков:

Модель нарушителя - внутренние(А), внешние(В), классификация по степени опасности с указанием характеристик и возможностей каждой группы.

Идентификация угроз с указанием: ресурса, его ценности (AV), модели нарушителя, уязвимости ресурса (EF), вероятности реализации угрозы (ARO), ущерба от реализации угрозы (SLE), показателя риска (АLЕ).

Сам расчет стоимости риска и его вероятности (ALE = ARO * SLE, SLE = EF * AV). EF - показывает, в какой степени тот или иной ресурс уязвим по отношению к угрозе. Классификация угроз по степеням:

Минимальная угроза.

Средняя угроза - можно восстановить ресурсы.

Максимальная угроза - ресурсы требуют полной замены после воздействия на них.

Определение методики управления рисками.

Возможность принятия риска.

Снижение в процессе управления

Некоторые риски могут быть переданы - т.е. потенциальный ущерб перекладывается на страховщиков.

Управление рисками. Таблица снижения рисков с указанием: всех ресурсов, угроз для каждого, Начального риска, остаточного риска и % его снижения.

73. Современные методы и средства контроля информационных рисков.

CRAMM

Метод CRAMM (the UK Goverment Risk Analysis and Managment Method) был разработан Службой безопасности Великобритании (UK Security Service) по заданию Британского правительства и взят на вооружение в качестве государственного стандарта. Он используется, начиная с 1985 года, правительственными и коммерческими организациями Великобритании. К настоящему моменту CRAMM приобрел популярность во всем мире. Фирма Insight Consulting Limited занимается разработкой и сопровождением одноименного программного продукта, реализующего метод CRAMM.

В настоящее время CRAMM - это довольно мощный и универсальный инструмент, позволяющий, помимо анализа рисков, решать также и ряд других аудиторских задач, включая:

проведение обследования ИС и выпуск сопроводительной документации на всех этапах его проведения;

проведение аудита в соответствии с требованиями Британского правительства, а также стандарта BS 7799:1995 - Code of Practice for Information Security Management BS7799;

разработку политики безопасности и плана обеспечения непрерывности бизнеса.

RAMM предполагает разделение всей процедуры на три последовательных этапа. Задачей первого этапа является ответ на вопрос: "Достаточно ли для защиты системы применения средств базового уровня, реализующих традиционные функции безопасности, или необходимо проведение более детального анализа?" На втором этапе производится идентификация рисков и оценивается их величина. На третьем этапе решается вопрос о выборе адекватных контрмер.

Методика CRAMM для каждого этапа определяет набор исходных данных, последовательность мероприятий, анкеты для проведения интервью, списки проверки и набор отчетных документов.

Если по результатам проведения первого этапа, установлено, что уровень критичности ресурсов является очень низким и существующие риски заведомо не превысят некоторого базового уровня, то к системе предъявляется минимальный набор требований безопасности. В этом случае большая часть мероприятий второго этапа не выполняется, а осуществляется переход к третьему этапу, на котором генерируется стандартный список контрмер для обеспечения соответствия базовому набору требований безопасности.

На втором этапе производится анализ угроз безопасности и уязвимостей. Исходные данные для оценки угроз и уязвимостей аудитор получает от уполномоченных представителей организации в ходе соответствующих интервью. Для проведения интервью используются специализированные опросники.

На третьем этапе решается задача управления рисками, состоящая в выборе адекватных контрмер. Решение о внедрении в систему новых механизмов безопасности и модификации старых принимает руководство организации, учитывая связанные с этим расходы, их приемлемость и конечную выгоду для бизнеса. Задачей аудитора является обоснование рекомендуемых контрмер для руководства организации.

К недостаткам метода CRAMM можно отнести следующее:

Использование метода CRAMM требует специальной подготовки и высокой квалификации аудитора.

CRAMM в гораздо большей степени подходит для аудита уже существующих ИС, находящихся на стадии эксплуатации, нежели чем для ИС, находящихся на стадии разработки.

Аудит по методу CRAMM - процесс достаточно трудоемкий и может потребовать месяцев непрерывной работы аудитора.

Программный инструментарий CRAMM генерирует большое количество бумажной документации, которая не всегда оказывается полезной на практике.

CRAMM не позволяет создавать собственные шаблоны отчетов или модифицировать имеющиеся.

Возможность внесения дополнений в базу знаний CRAMM недоступна пользователям, что вызывает определенные трудности при адаптации этого метода к потребностям конкретной организации.

ПО CRAMM существует только на английском языке.

Высокая стоимость лицензии.

Riskwatch Программное обеспечение RiskWatch, разрабатываемое американской компанией RiskWatch, является мощным средством анализа и управления рисками. В семейство RiskWatch входят программные продукты для проведения различных видов аудита безопасности. Оно включает в себя следующие средства аудита и анализа рисков:

RiskWatch for Physical Security - для физических методов защиты ИС;

RiskWatch for Information Systems - для информационных рисков;

HIPAA-WATCH for Healthcare Industry - для оценки соответствия требованиям стандарта HIPAA;

RiskWatch RW17799 for ISO17799 - для оценки требованиям стандарта ISO17799.

RiskWatch помогает провести анализ рисков и сделать обоснованный выбор мер и средств защиты. Используемая в программе методика включает в себя 4 фазы:

Первая фаза - определение предмета исследования. На данном этапе описываются общие параметры организации - тип организации, состав исследуемой системы, базовые требования в области безопасности. Описание формализуется в ряде подпунктов, которые можно выбрать для более подробного описания или пропустить.

Вторая фаза - ввод данных, описывающих конкретные характеристики системы. Данные могут вводиться вручную или импортироваться из отчетов, созданных инструментальными средствами исследования уязвимости компьютерных сетей. На этом этапе подробно описываются ресурсы, потери и классы инцидентов.

Третья фаза - оценка рисков. Сначала устанавливаются связи между ресурсами, потерями, угрозами и уязвимостями, выделенными на предыдущих этапах. Для рисков рассчитываются математические ожидания потерь за год по формуле:

m=p * v, где p - частота возникновения угрозы в течение года, v - стоимость ресурса, который подвергается угрозе.

Четвертая фаза - генерация отчетов. Типы отчетов: краткие итоги; полные и краткие отчеты об элементах, описанных на стадиях 1 и 2; отчет о стоимости защищаемых ресурсов и ожидаемых потерь от реализации угроз; отчет об угрозах и мерах противодействия; отчет о результатах аудита безопасности.

К недостаткам RiskWatch можно отнести:

Такой метод подходит, если требуется провести анализ рисков на программно-техническом уровне защиты, без учета организационных и административных факторов. Полученные оценки рисков (математическое ожидание потерь) далеко не исчерпывают понимание риска с системных позиций - метод не учитывает комплексный подход к информационной безопасности.

ПО RiskWatch существует только на английском языке.

Высокая стоимость лицензии - от $15 000 за одно рабочее место для небольшой компании и от $125 000 за корпоративную лицензию.

ГРИФ

Для проведения полного анализа информационных рисков, прежде всего, необходимо построить полную модель информационной системы с точки зрения ИБ. Для решения этой задачи ГРИФ, в отличие от представленных на рынке западных систем анализа рисков, довольно громоздких и часто не предполагающих самостоятельного использования ИТ-менеджерами и системными администраторами, ответственными за обеспечение безопасности информационных систем компаний, обладает простым и интуитивно понятным для пользователя интерфейсом. Однако за внешней простотой скрывается сложный алгоритм анализа рисков, учитывающий более ста параметров, который позволяет на выходе дать точную оценку существующих в информационной системе рисков, основанную на анализе особенностей практической реализации информационной системы.

Основная задача системы ГРИФ - дать возможность ИТ-менеджеру самостоятельно (без привлечения сторонних экспертов) оценить уровень рисков в информационной системе и эффективность существующей практики по обеспечению безопасности компании, а также предоставить возможность доказательно (в цифрах) убедить руководство компании в необходимости инвестиций в сферу ее информационной безопасности.

На первом этапе метода ГРИФ проводится опрос ИТ-менеджера с целью определения полного списка информационных ресурсов, представляющих ценность для компании.

На втором этапе проводится опрос ИТ-менеджера с целью ввода в систему ГРИФ всех видов информации, представляющей ценность для компании. Введенные группы ценной информации должны быть размещены пользователем на указанных на предыдущем этапе объектах хранения информации (серверах, рабочих станциях и т.д.). Заключительная фаза - указание ущерба по каждой группе ценной информации, расположенной на соответствующих ресурсах, по всем видам угроз.

На третьем этапе проходит определение всех видов пользовательских групп с указанием числа пользователей в каждой группе. Затем фиксируется, к каким группам информации на ресурсах имеет доступ каждая из групп пользователей. В заключение определяются виды (локальный и/или удаленный) и права (чтение, запись, удаление) доступа пользователей ко всем ресурсам, содержащим ценную информацию.

На четвертом этапе проводится опрос ИТ-менеджера для определения средств защиты ценной информации на ресурсах. Кроме того, в систему вводится информация о разовых затратах на приобретение всех применяющихся средств защиты информации и ежегодные затраты на их техническую поддержку, а также ежегодные затраты на сопровождение системы информационной безопасности компании.

На завершающем этапе необходимо ответить на вопросы по политике безопасности, реализованной в системе, что позволит оценить реальный уровень защищенности системы и детализировать оценки рисков.

Наличие средств информационной защиты, отмеченных на первом этапе, само по себе еще не делает систему защищенной в случае их неадекватного использования и отсутствия комплексной политики безопасности, учитывающей все аспекты защиты информации, включая вопросы организации защиты, физической безопасности, безопасности персонала, непрерывности ведения бизнеса и т.д.

74. Пути минимизации информационных рисков.

Основными информационными рисками любого коммерческого предприятия, в том числе крупного коммерческого предприятия, являются:

Риск утечки и разрушения необходимой для функционирования предприятия информации.

Риск использования в деятельности предприятия необъективной информации.

Риск отсутствия у руководства предприятия необходимой информации для принятия правильного решения.

Риск распространения кем-либо во внешней среде невыгодной или опасной для предприятия информации.

Должна быть защищена КИ, а также не должно допускаться распространение ложной информации о предприятии.

Система минимизации информационных рисков должна включать следующие подсистемы:

Подсистему защиты информации.

Подсистему выдачи информации.

Подсистему информационных исследований.

Подсистему сбора информации.

Управляющую подсистему, предназначенную для осуществления управления подсистемами в рамках системы.

Основными задачами, решаемыми управляющей подсистемой, являются:

Анализ текущего состояния подсистем на основе получаемой от подсистем информации.

Выработка на основе имеющейся и поступающей от руководства коммерческого предприятия информации управляющих воздействий, направленных на решение стоящих перед предприятием глобальных и локальных задач.

Доведение до подсистем соответствующих управляющих воздействий.

Контроль изменения текущего состояния подсистем при реализации управляющих воздействий и, при необходимости, выдача корректирующих управляющих воздействий.

75. Работа службы информационной безопасности с персоналом.

Направления:

Проведение аналитических процедур при приёме и увольнении.

Документирование соглашения о неразглашении.

Инструктирование персонала по работе с защищённой информацией.

Контроль выполнения требований по защите информации.

Этапы отбора в коммерческое предприятие:

Предварительное собеседование.

Сбор информации о кандидате.

Тестирование.

Исследование результатов тестирования.

Определение психологических параметров.

Выявление лиц с предрасположенностью к психическим расстройствам.

Выявление кандидатов не обладающих профессиональными навыками.

Выявление кандидатов подходящих на должность.

Заключительное собеседование.

Процедура увольнения сотрудника:

Выявление причин ухода.

Подготовка к беседе с увольняемым сотрудником (определение его уровня доступа, определение будущего места работы и т.д.).

Оформление подписки о неразглашении данных после увольнения.

76. Работа службы информационной безопасности с оборудованием информационных систем.

Поиск программных и аппаратных закладок

ПЭМИН Проверить:

Степень шифрования данных.

Степень физической защиты аппаратуры.

Вероятность проноса на территорию оборудования.

Вероятность несанкционированного подключения к сети.

Вероятность подключения через ИК, Wi-Fi, Bluetooth.

Проверка съемных носителей.

(Не декларированные возможности)

77. Структура аварийного плана предприятия.

Аварийный план - это процедуры разработанные в процессе планирования чрезвычайных ситуаций для обеспечения сохранности информации, баз данных и т.д.

Задачи:

Определение порядка действий, процедур и ресурсов необходимых для восстановления системы.

Определение штатного состава и основных обязанностей персонала, аварийного штаба из числа сотрудников организации, которые участвуют в организации аварийных мероприятий.

Определение порядка взаимодействия штаба с другими организациями и структурами.

Содержание плана:

Основные положения плана.

Оценка чрезвычайных ситуаций.

Деятельность организации в чрезвычайных ситуациях.

Поддержка готовности возникновения опасной ситуации.

Информационное обеспечение. Определяются функции выполняемые предприятием, определяются списки оборудования, внутренние и внешние ресурсы.

Техническое обеспечение. Как и за счёт чего будет создана поддержка технических средств.

Организационное обеспечение и состав функционирования групп обеспечивающих бесперебойную деятельность.

Группа оценки ЧС.

Группа управления ЧС.

Группа для выполнения работ при ЧС.

Группа восстановления.

Группа обеспечивающая работу резервного производственного помещения.

Группа административной поддержки.

Создание резервных объектов.

Резервное помещение для работы.

Обеспечение помещений инфраструктурой.

Организация выхода в информационное пространство других организаций.

Аварийное обеспечение техникой.

Человеческие ресурсы.

Организация резервного доступа клиентов.

Математические дисциплины

78. Предел функции. Свойства пределов.

Преде?л фу?нкции (предельное значение функции) - одно из основных понятий математического анализа, значение, к которому функция в определённом смысле приближается при приближении аргумента к определённой точке.

Функция имеет предел А в точке х0 , если для всех значений х , достаточно близких к х0, значение близко к А .

Предел функции обозначается как , при или через символ предела .

Рассмотрим основные свойства пределов.

1)Предел суммы

Предел суммы равен сумме пределов, если каждый из них существует, т.е.

2)Предел разности

Предел разности равен разности пределов, если каждый из них существует, т.е.

3) Предел постоянной величины

Предел постоянной величины равен самой постоянной величине:

4)Предел произведения функции на постоянную величину

Постоянный коэффициэнт можно выносить за знак предела:

5) Предел произведения Предел произведения равен произведению пределов, если каждый из них существует, т.е.

6) Предел частного

Предел частного равен частному пределов, если каждый из них существует и знаменатель не обращается в нуль, т.е.

7)Предел степенной функции

где степень p - действительное число.

79. Непрерывность функции, точки разрыва. Замечательные пределы.

1. Непрерывность функции в точке

Пусть функция у=?(х) определена в точке хо и в некоторой окрестности этой точки. Функция y=f(x) называется непрерывной в точке х0, если существует предел функции в этой точке и он равен значению функции в этой точке, т. е.

Равенство (19.1) означает выполнение трех условий:

1) функция ? (х) определена в точке x0 и в ее окрестности;

2) функция ?(х) имеет предел при х>хо;

3) предел функции в точке хо равен значению функции в этой точке, т. е. выполняется равенство (19.1).

Можно дать еще одно определение непрерывности функции, опираясь на понятия приращения аргумента и функции.

Пусть функция у=?(х) определена в некотором интервале (а;b). Возьмем произвольную точку хо є (а;b). Для любого хє(а;b) разность х-хо называется приращением аргумента х в точке х0 и обозначается ?х ("дельта х"): ?х=х-x0. Отсюда х=х0+?х.

Разность соответствующих значений функций ?(х)-?(х0) называется приращением функции ?(х) в точке х0 и обозначается ?у (или ?? или ??(х0)): ?у=?(х)-?(х0) или ?у=?(х0+?х)-?(х0) (см. рис. 119).

2. Точки, в которых нарушается непрерывность функции, называются точками разрыва этой функции. Если х=х0 - точка разрыва функции у=?(х), то в ней не выполняется по крайней мере одно из условий первого определения непрерывности функции, а именно:

1. Функция определена в окрестности точки х0, но не определена в самой точке х0.

Например, функция у1/(x-2) не определена в точке х0=2 (см. рис. 120).

2. Функция определена в точке х0 и ее окрестности, но не существует предела ?(х) при х>х0. Например, функция

определена в точке х0=2 (?(2)=0), однако в точке х0=2 имеет разрыв (см. рис. 121), т. к. эта функция не имеет предела при х>2:

Замеча?тельные преде?лы - термин, использующийся в советских и российских учебниках по математическому анализу для обозначения некоторых широко известных математических тождеств со взятием предела. Особенно известны:

Первый замечательный предел:

Второй замечательный предел:

80. Производная функции, ее геометрический смысл. Правила дифференцирования.

Произво?дная (функции в точке) - основное понятие дифференциального исчисления, характеризующее скорость изменения функции (в данной точке). Определяется как предел отношения приращения функции к приращению ее аргумента при стремлении приращения аргумента к нулю, если таковой предел существует. Функцию, имеющую конечную производную (в некоторой точке), называют дифференцируемой (в данной точке). Процесс вычисления производной называется дифференци?рованием. Обратный процесс - интегрирование.

Определение производной функции через предел:

Пусть в некоторой окрестности точки определена функция Производной функции f в точке x0 называется предел, если он существует,

Геометрический смысл производной. На графике функции выбирается абсцисса x0 и вычисляется соответствующая ордината f(x0). В окрестности точки x0 выбирается произвольная точка x. Через соответствующие точки на графике функции F проводится секущая (первая светло-серая линия C5). Расстояние ?x = x - x0 устремляется к нулю, в результате секущая переходит в касательную (постепенно темнеющие линии C5 - C1). Тангенс угла ? наклона этой касательной - и есть производная в точке x0.

Операция нахождения производной называется дифференцированием. При выполнении этой операции часто приходится работать с частными, суммами, произведениями функций, а также с "функциями функций", то есть сложными функциями. Исходя из определения производной, можно вывести правила дифференцирования, облегчающие эту работу. Если C - постоянное число и f=f(x), g=g(x) - некоторые дифференцируемые функции, то справедливы следующие правила дифференцирования:

C' = 0

x' = 1

Определение и свойства неопределенного интеграла.

Неопределённый интегра?л для функции - это совокупность всех первообразных данной функции.

Если функция определена и непрерывна на промежутке и - ее первообразная, то есть при , то

, где С - произвольная постоянная.

Свойства неопределённого интеграла

Если , то и , где - произвольная функция, имеющая непрерывную производную

Определнный интеграл, его геометрический смысл, свойства.

Определённый интеграл - аддитивный монотонный нормированный функционал(???!!!), заданный на множестве пар, первая компонента которых есть интегрируемая функция или функционал, а вторая - область в множестве задания этой функции (функционала).

Пусть f(x) определена на [a;b]. Разобьём [a;b]на части с несколькими произвольными точками a = x0 a:

Это формула Тейлора с остаточным членом в общей форме (форма Шлёмильха - Роша).

Классическое определение вероятности. Статистическое понятие вероятности. Геометрический подход к вероятности. Аксиоматическое построение теории вероятностей. Свойства вероятностей.

Классическое определение вероятности.

Два события называются равновероятными (или равновозможными), если нет никаких объективных причин считать, что одно из них может наступить чаще, чем другое.

Вероятностью P(A) события в данном опыте называется отношение числа M исходов опыта, благоприятствующих событию A, к общему числу N возможных исходов опыта, образующих полную группу равновероятных попарно несовместных событий:

Это определение вероятности часто называют классическим. Можно показать, что классическое определение удовлетворяет аксиомам вероятности.

Статистическое понятие вероятности (частота события)

Частота события x - отношение N(x) / N числа N(x) наступлений этого события в N испытаниях к числу испытаний N.

Очевидно, что 00 и больших N практически достоверно, что частота N(x) / N удовлетворяет неравенству |N(x)/N - P(x)| a0

3) H1: a Ккр; Ккр - Критическое значение статистического критерия .

Левая: К Kкр

Критические значения для односторонних областей определяются из соотношений:

P (K > Kкр) = ? - для правосторонней области

Р (К Ккр) = ?/2, т.е. Р((К) > кр) = ?

Для двусторонней несимметричной области:

Р ( К N. Здесь верхний индекс n у имени функции f обозначает число ее аргументов ("арность"). Бани арность ясна из контекста или несущественна, то этот индекс будем опускать. Определим вначале три оператора, позволяющих по одним функциям получать другие.

Суперпозиция. Пусть F? и f?1,...f?m арифметические функции. Скажем, что функция G? получена из F?, . . , f?1,...f?m с помощью оператора суперпозиции (обозначение: G? = [F?; f?1...f?m] ), если для всех наборов аргументов (x1....xn)

G?(x1....xn) = F?(f?1(x1...xn),...f?m(x1...xn))

При этом для каждого набора аргументов (а1, . . . ,аn) функция G?(a1...an) g?(а1, . . . ,an) F(а1,...,аn,Ь) = с qi1aj1dk (если головка находится в состоянии qi, а в обозреваемой ячейке записана буква aj, то головка переходит в состояние qi1, в ячейку вместо aj записывается aj1, головка делает движение dk, которое имеет три варианта: на ячейку влево (L), на ячейку вправо (R), остаться на месте (H)). Для каждой возможной конфигурации имеется ровно одно правило. Правил нет только для заключительного состояния, попав в которое машина останавливается. Кроме того, необходимо указать конечное и начальное состояния, начальную конфигурацию на ленте и расположение головки машины.

Интуитивное понимание

Интуитивное понимание машины Тьюринга таково: имеется бесконечная лента, разделённая на клетки. По клеткам ездит каретка. Прочитав букву, записанную в клетке, каретка движется вправо, влево или остаётся на месте, при этом буква заменяется новой. Некоторые буквы останавливают каретку и завершают работу.

Полнота по Тьюрингу

Можно сказать, что Машина Тьюринга представляет собой простейшую вычислительную машину с линейной памятью, которая согласно формальным правилам преобразует входные данные с помощью последовательности элементарных действий. Элементарность действий заключается в том, что действие меняет лишь небольшой кусочек данных в памяти (в случае Машины Тьюринга - лишь одну ячейку), и число возможных действий конечно. Несмотря на простоту машины Тьюринга на ней можно вычислить все, что можно вычислить на любой другой машине, осуществляющей вычисления с помощью последовательности элементарных действий. Это свойство называется полнотой.

Алгоритм (набор правил) для умножения 2-х чисел:

Умножение 3х2 по этому алгоритму Набор правил Набор правил q0*>q0R q4a>q4aR q01>q0R q4=>q4=R q0?>q1?R q41>q41R q11>q2aR q4*>q51R q21>q21L q5^>q2*L q2a>q2aL q6a>q61R q2=>q2=L q6?>q7?R q2?>q3?L q7a>q7aR q31 > q4aR q71>q2aR q3a>q3aL q7=>q8=L q3*>q6*R q8a>q81L q4?>q4?R q8?>q9H

Показать полностью… https://vk.com/doc-26170264_160085727
927 Кб, 28 февраля 2013 в 8:14 - Россия, Москва, ГЭИ, 2013 г., docx
Рекомендуемые документы в приложении